Элемент аппаратной защиты где используется резервирование особо важных компьютерных подсистем

Обновлено: 07.07.2024

Требования к реализации ОДТ.2: Оператором должно обеспечиваться резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы, предусматривающее:

определение сегментов информационной системы, в которых должно осуществляться резервирование технических средств, программного обеспечения, каналов передачи информации и средств обеспечения функционирования, а также перечня резервируемых средств исходя из требуемых условий обеспечения непрерывности функционирования информационной системы и доступности информации, установленных оператором;

применение резервных (дублирующих) технических средств, программного обеспечения, каналов передачи информации и (или) средств обеспечения функционирования информационной системы, обеспечивающих требуемые условия непрерывности функционирования информационной системы и доступности информации;

ввод в действие резервного технического средства, программного обеспечения, канала передачи информации или средства обеспечения функционирования при нарушении требуемых условий непрерывности функционирования информационной системы и доступности информации.

Резервирование технических средств в зависимости от требуемых условий обеспечения непрерывности функционирования информационной системы и доступности информации включает ненагруженное ("холодное") и (или) нагруженное ("горячее") резервирование.

При резервировании программного обеспечения осуществляется создание резервных копий общесистемного, специального и прикладного программного обеспечения, а также программного обеспечения средств защиты информации, необходимых для обеспечения требуемых условий непрерывности функционирования информационной системы и доступности информации.

Резервирование каналов передачи информации включает:

резервирование каналов связи, обеспечивающее снижение вероятности отказа в доступе к информационной системе;

наличие у основных и альтернативных поставщиков телекоммуникационных услуг (провайдеров) информационной системы планов по восстановлению связи при авариях и сбоях, с указанием времени восстановления.

Резервирование средств обеспечения функционирования информационной системы включает:

использование кратковременных резервных источников питания для обеспечения правильного (корректного) завершения работы сегмента информационной системы (технического средства, устройства) в случае отключения основного источника питания;

использование долговременных резервных источников питания в случае длительного отключения основного источника питания и необходимости продолжения выполнения сегментом информационной системы (техническим средством, устройством) установленных функциональных (задач);

определение перечня энергозависимых технических средств, которым необходимо обеспечить наличие резервных источников питания (кратковременных и долговременных).

Правила и процедуры резервирования регламентируются в организационно-распорядительных документах оператора по защите информации.

Требования к усилению ОДТ.2:

1) в информационной системе должно обеспечиваться резервирование автоматизированных рабочих мест, на которых обрабатывается информация (совокупности технических средств, установленного программного обеспечения, средств защиты информации и параметров настройки), в том числе предусматривающее:

пространственное (географическое) отделение резервных автоматизированных рабочих мест от основных мест обработки информации, с учетом возможных угроз нарушения доступности информации;

конфигурацию резервных мест обработки информации, предусматривающую минимально требуемые эксплуатационные возможности рабочего места;

разработку оператором процедур обеспечения требуемых условий обеспечения непрерывности функционирования информационной системы и доступности информации в случае нарушения функционирования (сбоев, аварий) резервных мест обработки информации;

ограничение времени обработки информации на резервном рабочем месте до времени восстановления функционирования основного рабочего места;

2) в информационной системе должно обеспечиваться предоставление резервных каналов связи от альтернативных поставщиков телекоммуникационных услуг (провайдеров), отличных от поставщиков (провайдеров) основных каналов связи;

3) в информационной системе должно обеспечиваться использование резервных каналов связи, проходящих по трассам, отличным от трасс прохождения основных каналов связи;

4) в информационной системе должно обеспечиваться использование резервных (отделенных от основных) телекоммуникационных сервисов, обеспечивающих доступность информации, до восстановления доступности основных телекоммуникационных сервисов поставщиком телекоммуникационных услуг (провайдером).

Цель: расширить знания воспитанников в области обеспечения защиты информации.

Задачи:

  • вырабатывать смекалку, эрудицию, быстроту реакции и умение анализировать;
  • создать положительно эмоциональный настрой и благоприятную атмосферу в классе.

Образовательные технологии:

    • элементы проектно-исследовательской деятельности,
    • элементы технологии сотрудничества,
    • элементы технологии критического мышления,
    • элементы личностно-ориентированных технологий.

    Оборудование:

    1. Презентация.
    2. План-конспект.
    3. Технические средства воспроизведения учебного материала.

    Участники: 11 «_____» класса.

    Дата проведения: ________ г.

    Место проведения: спальный корпус, комната отдыха 1-го этажа

    Время: 45 минут

    Ход занятия.

    Вступительное слово.

    Воспитатель: В течение всей истории развития человеческой цивилизации основным предметом труда оставались материальные объекты. Экономическая мощь государства измерялась его материальными ресурсами.

    В 1988 году Ассоциация компьютерного оборудования объявила 30 ноября Международным днем защиты информации (Computer Security Day). Целью Дня является напоминание пользователям о необходимости защиты их компьютеров и всей хранимой в них информации. Провозглашая День, Ассоциация намеревалась напомнить всем о необходимости защиты компьютерной информации, а также обратить внимание производителей и пользователей оборудования и программных средств на проблемы безопасности. 1988 год год не случайно стал родоначальником праздника, именно в этот год была зафиксирована первая массовая эпидемия «червя», получившего название по имени своего создателя — Морриса. Именно тогда специалисты задумались о необходимости комплексного подхода к обеспечению информационной безопасности. Хотя прототип первого компьютерного вируса появился уже в 1983 году.

    С тех пор в этот день по инициативе Ассоциации компьютерного оборудования проводятся международные конференции по защите информации, сопровождаемые массой интересных и полезных мероприятий.

    Ведущий: В частности, сообщается о размере ущерба, получаемого незащищенным оборудованием. Например, ущерб от компьютерного вируса «I love you», запущенного в 2000 году, составил только в Северной Америке миллиард долларов. Ежегодно День проводится под определенным девизом, который помещается на плакаты и другую печатную продукцию, выпускаемую к празднику.

    На протяжении нескольких лет основной идеей всех проводимых мероприятий стало напоминание, что каждый пользователь должен лично отвечать, обеспечивать и поддерживать защиту информационных активов и ресурсов.

    В этом контексте защита информации подразумевает:

    — установку антивирусных программ,

    — установку межсетевых экранов (Firewall),

    — использование трудно определимых паролей,

    — физическую защиту информационных ресурсов и активов и другие меры.

    Расширить и закрепить наши знания об информации, информационных технологиях и способах защиты информации нам поможет викторина.

    Викторина «Эрудит»:

    • Как называется умышленно искаженная информация?
    • Как называется информация, к которой ограничен доступ?

    проведением, покупкой и противоправным добыванием информации научных исследований

    • Как называются компьютерные системы, в которых обеспечивается безопасность информации?
    • Основной документ, на основе которого проводится политика информационной безопасности?

    программа информационной безопасности

    1. В зависимости от формы представления информация может быть разделена на?

    Речевую, документированную и телекоммуникационную

    1. К каким процессам относят процессы сбора, обработки, накопления, хранения, поиска и распространения информации?
    1. Под непреднамеренным воздействием на защищаемую информацию понимают?

    Воздействие на нее из-за ошибок пользователя, сбоя технических или программных средств и воздействие природных явлений

    Процесс ее преобразования, при котором содержание информации становится непонятным для не обладающих соответствующими полномочиями субъектов

    1. Основные предметные направления Защиты Информации?

    охрана государственной, коммерческой, служебной, банковской тайн, персональных данных и интеллектуальной собственности

    защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности страны

    ограничения доступа в отдельные отрасли экономики или на конкретные производства

    защищаемые банками и иными кредитными организациями сведения о банковских операциях

    защищаемая по закону информация, доверенная или ставшая известной лицу (держателю) исключительно в силу исполнения им своих профессиональных обязанностей

    1. К основным объектам банковской тайны относятся следующие:
    1. Как называются сведения, доверенные нотариусу в связи с совершением нотариальных действий?
    1. Элемент аппаратной защиты, где используется установка источников бесперебойного питания (UPS)?

    защита от сбоев в электропитании

    1. Функция защиты информационной системы, гарантирующая то, что доступ к информации, хранящейся в системе может быть осуществлен только тем лицам, которые на это имеют право
    1. Элемент аппаратной защиты, где используется резервирование особо важных компьютерных подсистем

    защита от сбоев серверов, рабочих станций и локальных компьютеров

    1. Элемент аппаратной защиты, где используется организация надежной и эффективной системы резервного копирования и дублирования данных

    защита от сбоев устройств для хранения информации

    1. Элемент аппаратной защиты, где используется экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений.

    защита от утечек информации электромагнитных излучений

    1. Какая из перечисленных атак на поток информации является пассивной:
    1. К открытым источникам информация относятся.
    1. Технические каналы утечки информации делятся на…
    1. Какой технический канал утечки отвечает за распространение звуковых колебаний в любом звукопроводящем материале или среде?

    Акустические и виброакустические

    1. Какой технический канал утечки отвечает за напряжение и токи в различных токопроводящих коммуникациях?
    1. Какой технический канал утечки отвечает за электромагнитные излучения радиодиапазона?
    1. Какой технический канал утечки отвечает за электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой частях спектра?
    1. По сведениям Media и Pricewaterhouse Coopers, на чью долю приходится 60% всех инцидентов IT-безопасности?
    1. Учет всех возможных коммуникационных каналов, обеспечения физической безопасности, шифрования резервных копий и информации, покидающей корпоративный периметр, и других организационных мероприятий это?

    Комплексный подход к защите

    1. Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе
    1. Можно выделить следующие направления мер информационной безопасности

    Ведущий: Конкурс «Дешифратор»

    Подсчет баллов. Объявление победителя.

    Заключительная часть:4-5 мин.

    Напомнить тему и учебные цели, подвести краткий итог занятия. Рефлексия.

    Воспитатель: Вся накопленная человечеством к концу ХХ века и вновь генерируемая информация переводится в компьютерное представление. Возникают мировые информационные сети, охватывающие рабочие места пользователей и их домашние хозяйства. Современный специалист должен владеть компьютером, понимать функциональные возможности информационных технологий и уметь определять их место в профессиональной деятельности, в быту.

    Эти тенденции обусловлены острой необходимостью в увеличении объема доступной информации, разнообразием форм ее представления, а также необходимостью надежной ее защиты.

    Одной из самых популярных в России в настоящее время антивирусных программ является программа Antivirial Toolkit Pro . На данный антивирус выходит еженедельное обновление, в его базе более 80900 записей. Выпускает этот программный продукт российская вирусная лаборатория Касперского. Есть возможность обновления через сеть. При запуске AVP загружает антивирусные базы, тестирует опе ративную память на наличие резидентных вирусов и проверяет себя на заражение вирусом.

    Главное окно программы (рис. 9) содержит четыре пункта меню - Файл, Сканирование, Сервис, Справка, а также четыре вкладки - Объекты, Параметры, Настройки, Статистика .

    Вкладка Объекты задает список объектов, подлежащих скани рованию, и типы файлов, которые будут тестироваться, а также действия на случай об наружения зараженных или подозрительных объектов во время тес тирования. По желанию пользователя программа будет либо только инфор мировать его о найденных вирусах, лечить зараженный объект, предварительно открыв его, либо лечить автоматически. Подозри тельные объекты могут быть скопированы либо в указанную папку, либо в рабочую папку программы.

    Вкладка Настройки позволяет настраивать программу на раз личные режимы: Предупреждения (включает добавочный механизм проверки), Анализатор кода (включает механизм, способный обнаружить еще неизвестные вирусы в исследуемых, объектах), Избыточное сканирование (включает механизм полного сканирования содержимого файла).

    Вкладка Параметры позволяет настраивать программу на раз личные режимы: Создавать файл отчета, Разрешить удаление или переименование инфицированных архивов , Установить приоритет процесса сканирования как (Высокий, Нормальный, Низкий) .

    Вкладка Настройки позволяет показывать окно Сканера после завершения процесса сканирования, открывать страницу «Статистика» после начала или после завершения процесса сканирования, осуществлять подачу зву кового сигнала при обнаружении вируса, выводить приглашение для проверки следующего сменного диска, выводить предупреждения, проверять необходимость обновления .

    Вкладка Статистика содержит результаты работы программы. Она активизируется автоматически. Вкладка разделена на две части. Одна часть содержит перечисление прове ряемых объектов, файлов, папок, найденных виру сов и т.п., во второй части отображено количественное значение результатов проверки.

    4. Антивирус-ревизор диска ADinf

    Одним из наиболее популярных в нашей стране транзитных ревизоров для сред MS - DOS / Windows является ревизор ADinf , разра ботанный Дмитрием Мостовым. К достоинствам ревизора ADinf ( Advanced Diskinfoscope ) можно отнести то, что он позволяет реали зовать контроль целостности не только программ, но и информаци онных файлов и работает с диском непосредственно по секторам путем прямого обращения к функциям BIOS без использования функций DOS . Такой способ проверок полностью исключает маскировку стелс-вирусов и обеспечивает весьма высокую скорость проверок.

    Перед инсталляцией и первым запуском ревизора следует с помощью имеющихся сканеров, например DrWeb или AidsTest , осуще ствить тщательный поиск и обезвреживание вирусов в оперативной памяти и на всех логических дисках компьютера. Кроме того, нуж но не забыть проанализировать файлы конфигурирования и на стройки на предмет отсутствия вызовов несанкционированных про грамм. При обнаружении такие вызовы следует удалить, а также установить и устранить причину их появления.

    В процессе инсталляции ревизора ADinf осуществляется добавление строки его вызова в файл AUTOEXEC . BAT и при первом запуске ревизора формируются следующие эталонные характеристики компьютерной системы:

    § объем занимаемой оперативной памяти;

    § адрес обработчика прерывания 13 h , используемого операци онной системой и программами для низкоуровневого доступа к дис кам;

    § код внесистемного загрузчика, таблица разделов и вторичные загрузочные записи жестких дисков;

    § количество и адреса расположения сбойных кластеров логиче ских дисков; структура системных областей логических дисков каждого винчестера;

    § контрольные суммы содержимого файлов с программами, а также их системные характеристики: путь, дата и время создания, длина, значения атрибутов, адреса физического расположения.

    При следующих запусках ADinf выполняет проверки на соответ ствие эталонным характеристикам в следующей последовательно сти:

    § проверяется объем занятой оперативной памяти и адрес обработчика прерывания 13 h ;

    § анализируются главная и вторичные загрузочные записи жест ких дисков;

    § проверяются загрузочные сектора логических дисков каждого винчестера;

    § анализируется количество и адреса сбойных кластеров логиче ских дисков;

    § проверяются деревья каталогов заданных логических дисков;

    § сверяются характеристики и контрольные суммы файлов.

    Обнаруженные изменения анализируются и если они безобидны, например изменения даты и времени создания, то ADinf поме щает информацию об изменениях в список, который можно про смотреть и принять. Если же происходят подозрительные измене ния, то ревизор предупреждает об этом пользователя.

    К подозрительным изменениям относятся следующие:

    § изменение объема доступной оперативной памяти или адреса обработчика прерывания 1Зп;

    § изменения в системных областях жестких дисков;

    § появление новых сбойных кластеров;

    § изменение контрольных сумм заданных файлов;

    § изменение длины файлов без изменения даты и времени мо дификации;

    § изменение файлов с появлением странных даты и времени модификации, например 35 марта.

    Новые сбойные кластеры на винчестере могут появиться после использования таких утилит проверки и восстановления дисковой памяти, как NDD , ScanDisk , Calibrat и других, которые могли сами пометить неустойчивые или дефектные кластеры как сбойные.

    Если периодически не проводить работу по профилактике и лечению компьютеров от вирусов, то возможность потери хранимой информации и разрушения операционной среды становится более чем реальной. Работы по профилактике и лечению компьютеров от вирусов обычно включают следующие действия:

    ü установка программного обеспечения только с дистрибутивов;

    ü ограничение обмена программами и дискетами;

    ü проверка всех принесенных извне дискет с помощью антивирусных программ;

    ü проведение периодических проверок оперативной памяти и дисков компьютера на наличие вирусов с помощью антивирусных программ;

    ü использование специальных программ, которые после запуска остаются резидентными в памяти компьютера и осуществляют проверку программ на наличие вирусов, а также отслеживают все подозрительные действия программ;

    ü архивирование используемых Вами пакетов программ и данных и копирование их на дискеты;

    ü установка защиты от записи на дискетах с файлами, которые не надо изменять;

    ü создание защищенного от записи логического диска на винчестере и размещение на нем программ и данных, которые не надо изменять;

    ü разграничение доступа и запрещение работы на компьютере посторонних лиц со своими дискетами;

    ü подготовка системной дискеты и дискет с программами для обнаружения и уничтожения различных компьютерных вирусов.

    При заражении компьютера вирусом (или при подозрении на это) важно соблюдать следующие правила:

    ü немедленно выключить компьютер, чтобы вирус не продолжал своих разрушительных действий;

    ü все действия по обнаружению вида заражения и лечению компьютера выполнять только при загрузке компьютера с защищенной системной дискеты;

    ü использовать все имеющиеся у Вас антивирусные программы для проверки и лечения компьютера, т.к. компьютер очень часто заражается сразу несколькими вирусами, для борьбы с которыми не существует универсальной антивирусной программы.

    В крайнем случае, если все антивирусные программы не смогли локализовать и удалить вирус, отформатируйте жесткий диск и восстановите все файлы на этом диске с помощью архивных копий.

    Помните, что заражение вирусом возможно только при работе в сети или при использовании чужих дискет. Поэтому еще раз подчеркнем, что наиболее надежным способом предохранить компьютер от нападения вирусов является установка программных средств только с дистрибутивов, ограничение в использовании дискет для обмена программами и сканирование каждого файла, полученного через модем или переписанного с чужого компьютера или дискеты.

    Контрольные вопросы

    1. Что такое программа архивации?

    2. В чем суть деятельности программы архивации?

    3. Какие программы архивации Вы знаете?

    4. Какой формат вызова при помещении файла в архив используется для архиватора ARJ (LHARC, PKZIP)?

    5. Как извлечь файлы из архива, созданного архиватором ARJ (LHARC, PKZIP)?

    6. Какие комбинации клавиш используются для архивации/разархивации файлов в Norton Commander?

    7. Как осуществить архивацию/разархивацию файлов с помощью программы RAR ( WinRAR )?

    8. Что представляет собой компьютерный вирус?

    9. В каких случаях происходит заражение компьютера вирусом?

    10. Перечислите методы заражения программ компьютерным вирусом.

    11. Какие этапы существования любого вируса можно выделить?

    12. На какие виды подразделяются существующие антивирусные программы? Что из себя представляет каждый вид?

    13. Дайте характеристику наиболее популярным в России антивирусным программам.

    14. Как проверить жесткий диск и дискету антивирусной программой Aidstest ( Doctor Web , Antivival Toolkit Pro , ADinf ) ?

    15. Перечислите действия по профилактике и лечению компьютеров от вирусов.

    16. Какие правила необходимо соблюдать при заражении (подозрении на заражение) компьютера вирусом?

    ОСНОВЫ КРИТОГРАФИИ

    Вопросы: 1. Основные понятия криптографии.

    2. Математические основы криптографии.

    1. Основные понятия криптографии

    Для того чтобы осуществить тайную передачу нужной информации нужному адресату можно использовать следующие пути.

    1. Создать абсолютно надежный, недоступный для других канал связи между абонентами. Однако при современном уровне развития науки и техники сделать такой канал связи между удаленными абонентами для неоднократной передачи больших объемов информации практически нереально.

    Из детективных произведений хорошо известны различные способы тайнописи между строк обычного, незащищаемого текста: от молока до сложных химических реактивов с последующей обработкой.

    В настоящее время в связи с широким распространением компьютеров известно много тонких методов «запрятывания» защищаемой информации внутри больших объемов информации, хранящейся в компьютере.

    3. Использовать общедоступный канал связи, но передавать по нему нужную информацию в таком преобразованном виде, чтобы восстановить ее мог только адресат. Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. Такие методы и способы преобразования информации называются шифрами.

    Криптография – прикладная наука, использующая самые последние достижения фундаментальных наук, в первую очередь, математики. С другой стороны, все конкретные задачи криптографии существенно зависят от уровня развития техники и технологии, от применяемых средств связи и способов передачи информации.

    Говоря о защищаемой информации, имеются в виду с одной стороны какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией, а с другой, - незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.

    Для простоты ограничимся рассмотрением только одной угрозы – угрозы разглашения информации, хотя существуют и другие угрозы для защищаемой информации со стороны незаконных пользователей: подмена, имитация и др.

    История криптографии связана с большим количеством дипломатических и военных тайн. Свой след в истории криптографии оставили многие хорошо известные исторические личности. Вот несколько наиболее ярких примеров. Первые сведения об использовании шифров в военном деле связаны с именем спартанского полководца Лисандра (шифр «Сцитала»). Цезарь использовал в переписке шифр, который вошел в историю как «шифр Цезаря». В древней Греции был изобретен вид шифра, который в дальнейшем стал называться «квадрат Полития». Одну из первых книг по криптографии написал аббат И. Трителий (1462-1516), живший в Германии. В 1566 году известный математик Д. Кардано опубликовал работу с описанием изобретенной им системы шифрования («решетка Кардано»). Франция XVI века оставила в истории криптографии шифры короля Генриха IV и Ришелье. В книге Т.А. Соболевой «Тайнопись в истории России (История криптографической службы России XVIII начала ХХ в.)» подробно описано много российских шифров, в том числе и «цифирная азбука» 1700 года, автором которой был Петр Великий.

    Следует заметить, что не существует единого шифра, подходящего для всех случаев. Выбор способа шифрования зависит от особенностей информации, ее ценности и возможностей владельцев по защите своей информации. Следует иметь в виду и большое разнообразие видов защищаемой информации: документальная, телефонная, телевизионная, компьютерная и т.д. Каждый вид информации имеет свои специфические особенности, и эти особенности сильно влияют на выбор методов шифрования информации. Большое значение имеют объемы и требуемая скорость передачи шифрованной информации. Выбор вида шифра и его параметров существенно зависит от характера защищаемых секретов или тайны. Некоторые тайны (например, государственные, военные и др.) должны храниться десятилетиями, а некоторые (например, биржевые) – уже через несколько часов можно разгласить.

    Способность шифра противостоять всевозможным атакам на него называют стойкостью шифра.

    Под атакой на шифр понимают попытку вскрытия этого шифра.

    Здесь полезно упомянуть о двух простейших методах вскрытия шифра: случайное угадывание ключа (он срабатывает с небольшой вероятностью, зато весьма прост) и перебор всех подряд ключей вплоть до нахождения истинного (он срабатывает всегда, зато имеет очень большую сложность). При этом не всегда нужна атака на ключ: для некоторых шифров можно сразу, даже не зная ключа, восстанавливать открытый текст по шифрованному.

    Понятие стойкости шифра является центральным для криптографии. При анализе стойкости шифра обычно исходят из принципа, сформулированного голландцем Огустом Керкгоффсом (1835-1903). Согласно этому принципу при вскрытии криптограммы противнику известно о шифре все, кроме используемого ключа. Поэтому одной из естественных характеристик шифра является число его возможных ключей. Ведь вскрытие шифра можно осуществлять перебором всех возможных его ключей. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкой стойкости.

    Таким образом, соотношение криптографии и криптоанализа очевидно: криптография – защита, т.е. разработка шифров, а криптоанализ – нападение, т.е. атака на шифры. Однако эти две дисциплины связаны друг с другом, и не бывает хороших криптографов, не владеющих методами криптоанализа.

    2. Математические основы криптографии

    Используя понятие ключа, процесс зашифрования можно описать в виде соотношения

    Среди всех шрифтом выделяются такие шифры как шифры замены, шифры перестановки или их сочетания.

    2.1. Шифры замены

    Существует четыре уровня защиты компьютерных и информационных ресурсов:

    Предотвращение предполагает, что только авторизованный персонал имеет доступ к защищаемой информации и технологии.

    Обнаружение предполагает раннее раскрытие преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

    Ограничение уменьшает размер потерь, если преступление все-таки произошло, несмотря на меры по его предотвращению и обнаружению.

    Восстановление обеспечивает эффективное воссоздание информации при наличии документированных и проверенных планов по восстановлению.

    Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации. К мерам защиты относят разработку административных руководящих документов, установку аппаратных устройств или дополнительных программ, основной целью которых является предотвращение преступлений и злоупотреблений.

    Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня :

    - законодательный: законы, нормативные акты, стандарты и т. п.;

    - административный: действия общего характера, предпринимаемые руководством организации;

    - процедурный: конкретные меры безопасности, имеющие дело с людьми;

    - программно-технический: конкретные технические меры.

    В настоящее время наиболее подробным законодательным документом России в области информационной безопасности является Уголовный кодекс. В разделе "Преступления против общественной безопасности" имеется глава "Преступления в сфере компьютерной информации". Она содержит три статьи - "Неправомерный доступ к компьютерной информации", "Создание, использование и распространение вредоносных программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети". Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".

    Рассмотрим некоторые меры защиты информационной безопасности компьютерных систем.

    1. Аутентификация пользователей . Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить.

    Еще более надёжное решение состоит в организации контроля доступа в помещения или к конкретному компьютеру сети с помощью идентификационных пластиковых карточек с встроенной микросхемой - так называемых микропроцессорных карточек (smart - card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Установка специального считывающего устройства таких карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.

    Существуют также различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т.д.

    2. Защита пароля.

    Следующие правила полезны для защиты пароля:

    • нельзя делится своим паролем ни с кем;
    • пароль должен быть трудно угадываемым;
    • для создания пароля нужно использовать строчные и прописные буквы, а еще лучше позволить компьютеру самому сгенерировать пароль;
    • не рекомендуется использовать пароль, который является адресом, псевдонимом, именем родственника, телефонным номером или чем-либо очевидным;
    • предпочтительно использовать длинные пароли, так как они более безопасны, лучше всего, чтобы пароль состоял из 6 и более символов;
    • пароль не должен отображаться на экране компьютера при его вводе;
    • пароли должны отсутствовать в распечатках;
    • нельзя записывать пароли на столе, стене или терминале, его нужно держать в памяти;
    • пароль нужно периодически менять и делать это не по графику;
    • на должности администратора паролей должен быть самый надежный человек;
    • не рекомендуется использовать один и тот же пароль для всех сотрудников в группе;
    • когда сотрудник увольняется, необходимо сменить пароль;
    • сотрудники должны расписываться за получение паролей.

    3. Процедуры авторизации.

    В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям.

    В организации должен быть установлен такой порядок, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям, и получения пароля требуется разрешение тех или иных начальников.

    Если информация обрабатывается на большом вычислительном центре, то необходимо контролировать физический доступ к вычислительной технике. Могут оказаться уместными такие методы, как журналы, замки и пропуска, а также охрана. Ответственный за информационную безопасность должен знать, кто имеет право доступа в помещения с компьютерным оборудованием и выгонять оттуда посторонних лиц.

    4. Предосторожности при работе.

    • отключать неиспользуемые терминалы;
    • закрывать комнаты, где находятся терминалы;
    • разворачивать экраны компьютеров так, чтобы они не были видны со стороны двери, окон и прочих мест, которые не контролируются;
    • установить специальное оборудование, ограничивающее число неудачных попыток доступа, или делающее обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру
    • использовать программы отключения терминала после определенного периода неиспользования;
    • выключать систему в нерабочие часы;
    • использовать системы, позволяющие после входа пользователя в систему сообщать ему время его последнего сеанса и число неудачных попыток установления сеанса после этого. Это позволит сделать пользователя составной частью системы проверки журналов.

    5. Физическая безопасность.

    В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков напряжения.

    Пожарная сигнализация и системы пожаротушения должны регулярно проверяться. ПЭВМ можно защитить с помощью кожухов, чтобы они не были повреждены системой пожаротушения. Горючие материалы не должны храниться в этих помещениях с компьютерами.

    Температура в помещении может контролироваться кондиционерами и вентиляторами, а также хорошей вентиляцией в помещении. Проблемы с чрезмерно высокой температурой могут возникнуть в стойках периферийного оборудования или из-за закрытия вентиляционного отверстия в терминалах или ПЭВМ, поэтому необходима их регулярная проверка.

    Желательно применение воздушных фильтров, что поможет очистить воздух от веществ, которые могут нанести вред компьютерам и дискам. Следует запретить курить, принимать пищу и пить возле ПЭВМ.

    Компьютеры должны размещаться как можно дальше источников большого количества воды, например трубопроводов.

    6. Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).

    Для защиты носителей информации рекомендуется:

    • вести, контролировать и проверять реестры носителей информации;
    • обучать пользователей правильным методам очищения и уничтожения носителей информации;
    • делать метки на носителях информации, отражающие уровень критичности содержащейся в них информации;
    • уничтожать носители информации в соответствии с планом организации;
    • доводить все руководящие документы до сотрудников;
    • хранить диски в конвертах, коробках, металлических сейфах;
    • не касаться поверхностей дисков, несущих информацию
    • осторожно вставлять диски в компьютер и держать их подальше от источников магнитного поля и солнечного света;
    • убирать диски и ленты, с которыми в настоящий момент не ведется работа;
    • хранить диски разложенными по полкам в определенном порядке;
    • не давать носители информации с критической информацией неавторизованным людям;
    • выбрасывать или отдавать поврежденные диски с критической информацией только после их размагничивания или аналогичной процедуры;
    • уничтожать критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в организации;
    • уничтожать распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком организации;
    • обеспечить безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру.

    7. Выбор надежного оборудования.

    Производительность и отказоустойчивость информационной системы во многом зависит от работоспособности серверов. При необходимости обеспечения круглосуточной бесперебойной работы информационной системы используются специальные отказоустойчивые компьютеры, т. е. такие, выход из строя отдельного компонента которых не приводит к отказу машины. На надежности информационных систем отрицательно сказываются и наличие устройств, собранных из комплектующих низкого качества, и использование нелицензионного ПО. Чрезмерная экономия средств на обучение персонала, закупку лицензионного ПО и качественного оборудования приводит к уменьшению времени безотказной работы и значительным затратам на последующее восстановление системы.

    8. Источники бесперебойного питания.

    Компьютерная система энергоемка, и потому первое условие ее функционирования - бесперебойная подача электроэнергии. Необходимой частью информационной системы должны стать источники бесперебойного питания для серверов, а по возможности, и для всех локальных рабочих станций. Рекомендуется также дублировать электропитание, используя для этого различные городские подстанции. Для кардинального решения проблемы можно установить резервные силовые линии от собственного генератора организации.

    9. Разработка адекватных планов обеспечения непрерывной работы и восстановления.

    Целью планов обеспечения непрерывной работы и восстановления являются гарантии того, что пользователи смогут продолжать выполнять свои самые главные обязанности в случае невозможности работы по информационной технологии. Обслуживающий персонал должен знать, как им действовать по этим планам.

    Планы обеспечения непрерывной работы и восстановления (ОНРВ) должны быть написаны, проверены и регулярно доводиться до сотрудников. Процедуры плана должны быть адекватны уровню безопасности и критичности информации. План ОНРВ может применяться в условиях неразберихи и паники, поэтому нужно регулярно проводить тренировки сотрудников.

    10. Резервное копирование.

    Одним из ключевых моментов, обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных. В локальных сетях, где установлены несколько серверов, чаще всего система резервного копирования устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании.

    Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия.

    11. Дублирование, мультиплексирование и резервирование офисов.

    Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяют специальные технологии - зеркалирование дисков и создание RAID-массивов, которые представляют собой объединение нескольких жестких дисков. При записи информация поровну распределяется между ними, так что при выходе из строя одного из дисков находящиеся на нем данные могут быть восстановлены по содержимому остальных. Технология кластеризации предполагает, что несколько компьютеров функционируют как единое целое. Кластеризуют, как правило, серверы. Один из серверов кластера может функционировать в режиме горячего резерва в полной готовности начать выполнять функции основной машины в случае ее выхода из строя. Продолжением технологии кластеризации является распределенная кластеризация, при которой через глобальную сеть объединяются несколько кластерных серверов, разнесенных на большое расстояние. Распределенные кластеры близки к понятию резервных офисов, ориентированных на обеспечение жизнедеятельности предприятия при уничтожении его центрального помещения. Резервные офисы делят на холодные, в которых проведена коммуникационная разводка, но отсутствует какое-либо оборудование и горячие, которыми могут быть дублирующий вычислительный центр, получающий всю информацию из центрального офиса, филиал, офис на колесах и т.д.

    12. Резервирование каналов связи.

    При отсутствии связи с внешним миром и своими подразделениями, офис оказывается парализованным, потому большое значение имеет резервирование внешних и внутренних каналов связи. При резервировании рекомендуется сочетать разные виды связи - кабельные линии и радиоканалы, воздушную и подземную прокладку коммуникаций и т.д. По мере того, как компании все больше и больше обращаются к Internet, их бизнес оказывается в серьезной зависимости от функционирования Internet-провайдера. У поставщиков доступа к Сети иногда случаются достаточно серьезные аварии, поэтому важно хранить все важные приложения во внутренней сети компании и иметь договора с несколькими местными провайдерами. Следует также заранее продумать способ оповещения стратегических клиентов об изменении электронного адреса и требовать от провайдера проведения мероприятий, обеспечивающих оперативное восстановление его услуг после аварий.

    12. Защита данных от перехвата.

    Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой связи – использование антенны приема сигнала со спутника, для радиоволн - радиоперехват. Российские службы безопасности разделяют коммуникации на три класса. Первый охватывает локальные сети, расположенные в зоне безопасности, т. е. территории с ограниченным доступом и заэкранированным электронным оборудованием и коммуникационными линиями, и не имеющие выходов в каналы связи за ее пределами. Ко второму классу относятся каналы связи вне зоны безопасности, защищенные организационно-техническими мерами, а к третьему - незащищенные каналы связи общего пользования. Применение коммуникаций уже второго класса значительно снижает вероятность перехвата данных.

    Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации, шифраторы для широковещательной связи и криптографические средства, обеспечивающие шифрование цифровых данных.

    Важнейшими характеристиками алгоритмов шифрования являются криптостойкость, длина ключа и скорость шифрования. В настоящее время наиболее часто применяются три основных стандарта шифрования:

    Читайте также: